Elaboração da EAP
Tarefa 2
Windows 10
Auxiliar de encaixe de janelas (Snap Assist): A possibilidade de posicionar as janelas ao lado das
outras surgiu no Windows 7, mas no Windows 10 recebeu algumas melhorias. Você pode
encaixar as janelas verticalmente ou horizontalmente e quando fazê-lo será solicitado para
selecionar a outra janela que deseja colocar no espaço vazio. Pode parecer um recurso
insignificante, mas ajuda e agiliza muito esta tarefa, do que ter que ficar “catando” a outra
janela que pode estar atrás de tantas outras. Além disso é possível alinhar 4 janelas em 2×2 na
mesma tela usando o teclado o mouse, acelerando assim ainda mais a produtividade.
Navegador Microsoft Edge: O Internet Explorer teve seus problemas e caiu no esquecimento
devido as melhorias feitas pelo Firefox e Chrome, oferecendo melhor experiência na internet.
A solução da Microsoft para tentar resgatar seu navegador foi lançar o Microsoft Edge
(conhecido antes como Projeto Esparta). Sendo este um navegador totalmente novo que ainda
está sendo desenvolvido, atualmente faltam certas características para que possa cair de vez
no “gosto” dos internautas, como a modo de navegação anônima, por exemplo. No entanto
ele vem com algumas ferramentas puras, que dá a você a possibilidade de pesquisar
resultados diretamente na página da web. Também é muito leve, abrindo rapidamente e
renderizando as páginas “como um foguete”.
Informações atualizadas no menu iniciar: Enquanto os blocos dinâmicos não eram muito
elogiados no Windows 8, isso não significa que o menu iniciar não tem espaço para melhorias.
Então a Microsoft uniu no menu a tradicional listagem de programas com os blocos dinâmicos
para lhe oferecer as informações em tempo real. E o melhor é que pode personalizar, fazendo
com que o menu abra na tela toda, remova ou ordene os blocos, etc.
DirectX 12: DirectX 12 será exclusivo para o Windows 10, fato este que trará os gamers
hardcore para o novo sistema. Os principais benefícios do DirectX 12 em relação ao DirectX 11
é o menor consumo de energia e melhor taxa de quadros nos jogos. Placas gráficas mais
potentes e modernas oferecerão suporte ao DirectX 12, com apenas a atualização do drive de
vídeo.
Linux Ubuntu
A proposta do Ubuntu é oferecer um sistema que qualquer pessoa possa utilizar sem
dificuldades, independentemente de nacionalidade, nível de conhecimento ou limitações
físicas. O sistema deve ser constituído principalmente por software livre e deve também ser
isento de qualquer taxa. Suas principais características são:
Aplicativos: Além das ferramentas de sistema padrão e outros aplicativos menores, o Ubuntu é
oferecido com diversos programas pré instalados que atendem às funcionalidades básicas,
entre os quais estão a suíte de aplicativos LibreOffice e o navegador de internet Firefox.
Programas para visualizar conteúdos multimídia, clientes de e-mail e jogos simples completam
o sistema básico. A gestão de instalação de software é realizada pelo APT e pelo Synaptic e,
mais recentemente, pelo Centro de Software do Ubuntu.
Segurança
O objetivo do Ubuntu é ser seguro “out-of-the-box”. Por padrão, os programas do usuário são
executados com poucos privilégios e não podem corromper o sistema operacional ou os
arquivos de outros usuários. Para maior segurança, a ferramenta sudo é usada para atribuir
privilégios temporários para executar tarefas administrativas, o que permite que a conta raiz
permaneça bloqueada e ajuda a evitar que usuários inexperientes façam alterações
catastróficas no sistema ou abram brechas de segurança. O PolicyKit também está sendo
amplamente implementado no desktop. A maioria das portas de rede é fechada por padrão
para evitar invasões. Um firewall vem integrado e este possui uma GUI (GUI para
Uncomplicated Firewall) disponível para configurá-lo, ele permite que usuários finais que
instalam servidores de rede controlem o acesso. O Ubuntu compila seus pacotes usando
recursos do GCC, como PIE e proteção contra buffer overflow, para proteger seu software.
Esses recursos extras aumentam bastante a segurança com um custo de desempenho de 1%
em 32 bits e 0,01% em 64 bits. O Ubuntu também suporta criptografia de disco completo, bem
como criptografia de diretórios Home e Private.
MacOS Catalina
Usar iPad como segunda tela: O macOS Catalina tem como uma das novidades o Sidecar,
recurso que permite usar o iPad como segunda tela e estender a área de trabalho. O usuário
pode escolher se deseja conectar o tablet via Wi-Fi ou cabo Lightning para ter mais
estabilidade. Além de aumentar o espaço utilizável em Macs com tela pequena, a função
permite usar um iPad Pro como mesa digitalizadora com ajuda da Apple Pencil.
Monitorar o tempo de uso: Ao atualizar para o macOS Catalina, o usuário poderá usar o novo
recurso Tempo de Uso para monitorar o volume de uso de cada aplicativo instalado no
computador. É possível definir limites e programar alertas que avisam quando um aplicativo
está aberto por muito tempo. A ideia é que as funções reduzam distrações e ajudem a focar no
que é importante. O recurso existe no iPhone desde o iOS 12.
Controlar por voz: A atualização estreia um sistema mais avançado de reconhecimento de fala
que permite executar ações mais complexas no Mac apenas usando a voz. O sistema cria uma
grade na tela e permite que o usuário diga exatamente em qual zona clicar para seguir
instruções. Há ainda diversos comandos para navegar na web e interagir com qualquer
programa instalado. Em tese, qualquer coisa que se faz normalmente com teclado e mouse
pode ser realizada com ditado. A novidade está no menu de acessibilidade das Preferências do
Sistema.
Tarefa 3
Pentests
Os profissionais que realizam o Pentest, conhecidos como pentesters ou hackers éticos, são
especializados em ataques virtuais. A grande diferença de um hacker ético para um cracker,
por exemplo, é que seus objetivos são positivos, sem intenção de causar qualquer prejuízo à
empresa. Muito pelo contrário: eles são contratados para evitar prejuízos às empresas. Para
realizar tal tarefa, no entanto, é preciso realizar certos procedimentos – que vão do básico ao
nível complexo. São eles:
Preparação e Planejamento
Nesse primeiro momento, é importante que os pentesters definam seus objetivos para o teste
de intrusão ocorrer adequadamente. Se é para identificar vulnerabilidades na segurança de
sistemas técnicos ou incrementar a segurança da infraestrutura organizacional, é necessário
que essas “missões” estejam bem definidas. Além disso, é muito interessante fazer um termo
de pré-compromisso entre o cliente e os realizadores do Pentest. Assim, todos ficam alinhados
acerca do objetivo e são minimizadas as falhas na comunicação.
Verificação
Na parte de verificação, é necessário que sejam coletadas informações preliminares sobre a
estrutura. Isso inclui, por exemplo, endereços de IP, descrições de sistemas, arquitetura de
rede, serviços públicos e privados, entre outros. É uma etapa muito importante, até porque
determinará a forma e o tipo do Pentest.
Reconhecimento
Nesta parte da análise, o hacker ético focará seus esforços na utilização de algumas das
ferramentas de Pentest para analisar e reconhecer os ativos que são seu alvo. Assim, é possível
pré-visualizar potenciais fragilidades e descobrir ameaças em rede, servidores e serviços.
Sendo assim, é importante que o pentester se coloque no lugar de um cibercriminoso e pense
como ele para que sua estratégia seja efetiva.
Com o agrupamento e coleta de informações das etapas anteriores, este processo é um dos
essenciais. Será buscado as possibilidades de sucesso na intrusão, assim como a análise dos
riscos que o processo enfrentará durante todo o procedimento. Como a estrutura de rede já
passou pelo reconhecimento inicial, o usuário pode optar por fazer essa análise somente nos
sistemas que já foram pré-visualizadas certas vulnerabilidades.
Tentativas de Intrusão
Esta é uma das etapas mais sensíveis e, por esse motivo, necessitam cuidados extras. Agora
que já foram analisados os riscos e o potencial sucesso da intrusão, serão identificadas as
vulnerabilidades e a extensão de cada fragilidade. É a intrusão propriamente dita – o ataque
realizado pelo hacker ético.
Análise Final
A análise final, também chamada de fase “pós-exploração”, é quase como uma certificação dos
resultados obtidos nas análises anteriores. Assim, quando a estrutura é finalmente atacada e o
pentester toma posse do sistema-alvo, o mesmo buscará por dados sensíveis que possam
trazer prejuízos para a organização.
Relatórios
Para finalizar, o Pentest deve ser concluído por um relatório de todos os procedimentos. Isso
inclui um resumo geral da operação, os detalhes de cada etapa, as informações coletadas e os
resultados obtidos, além de dados sobre os riscos encontrados e sugestões para incrementar a
segurança corporativa.
Teste de caixa-branca é uma técnica de teste que usa a perspectiva interna do sistema para
modelar os casos de teste. No teste de software, a perspectiva interna significa basicamente o
código fonte. No teste de hardware, cada nó de um circuito pode ser testado. O teste de
caixa-branca é aplicável nas fases de unidade (unitário), integração, regressão e sistema do
processo de teste, e geralmente usado na fase de unidade. Estratégias usadas no teste de
caixa-branca incluem o teste de fluxo de controle, teste de fluxo de dados e ramificação da
execução, além da análise estática.
Teste de caixa-preta é um teste de software para verificar a saída dos dados usando entradas
de vários tipos. Tais entradas não são escolhidas conforme a estrutura do programa.
Quanto mais entradas são fornecidas, mais rico será o teste. Numa situação ideal todas as
entradas possíveis seriam testadas, mas na ampla maioria dos casos isso é impossível. Outro
problema é que a especificação pode estar ambígua em relação ao sistema produzido, e como
resultado as entradas especificadas podem não ser as mesmas aceitas para o teste. Uma
abordagem mais realista para o teste de caixa-preta é escolher um subconjunto de entradas
que maximize a riqueza do teste. Podem-se agrupar subconjuntos de entradas possíveis que
são processadas similarmente, de forma que testar somente um elemento desse subconjunto
serve para averiguar a qualidade de todo o subconjunto. Por exemplo, em um sistema que
aceita um inteiro como entrada, testar todos os casos possíveis pode gerar pelo menos
dezenas de milhares de casos de testes distintos. Entretanto, a partir da especificação do
sistema, pode-se encontrar um subconjunto de inteiros que maximizem a qualidade do teste.
Depende do propósito do sistema, mas casos possíveis incluem inteiros pares, inteiros
ímpares, zero, inteiros positivos, inteiros negativos, o maior inteiro, o menor inteiro.
Teste de integração
Teste de sistema
Teste de aceitação
A aplicação de técnicas de teste leva o testador a produzir um conjunto de casos de teste (ou
situações de teste). A aplicação combinada de outra técnica – técnica de particionamento de
equivalência (ou uso de classes de equivalência) permite avaliar se a quantidade de casos de
teste produzida é coerente. A partir das classes de equivalência identificadas, o testador
construirá casos de teste que atuem nos limites superiores e inferiores destas classes, de
forma que um número mínimo de casos de teste permita a maior cobertura de teste possível.
O teste da caixa cinza é quando o testador tem um entendimento parcial da estrutura interna
do sistema em teste. O teste de caixa cinza é um processo para depurar aplicativos de
software, fazendo uma entrada pelo front-end e verificando os dados no back-end.
Vantagens dos testes de Caixa Cinza: O teste da caixa cinza é feito do ponto de vista do usuário
final e não da perspectiva do designer ou do engenheiro. Oferece os benefícios dos testes de
caixa preta e caixa branca juntos. Serão baseadas em especificações funcionais, histórias de
usuário e diagramas de arquitetura, permitindo a verificação dos requisitos originais. Os testes
serão imparciais, pois haverá mais discussões entre os pensamentos dos testadores de
software e os pensamentos do designer ou engenheiro.
Desvantagens dos testes Gray Box: O teste de caixa cinza também pode levar muito tempo
para testar todos os caminhos de entrada, e algumas vezes isso não é realista. Geralmente,
resulta em uma cobertura de teste mais baixa do que em testes de caixa branca e preta
separadamente. Pode não ser adequado para testar alguns tipos de funcionalidade.
Auditoria